Computing">
Nothing Special   »   [go: up one dir, main page]

Trabalho

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 17

INSTITUTO SUPERIOR POLITÉCNICO DE TETE

DIVISÃO DE ENGENHARIA

CURSO DE ENGENHARIA INFORMÁTICA

3º ANO, 2º SEMESTRE, TURMA: A

Segurança de Sistemas de Informação

Controle de acesso

Discentes:

Ananias Manuel Joaquim

Abseze Sualehe Selemane

Osvaldo Álvaro do Rosário Magaço

Docente: Leonel Jassitene

Tete, fevereiro de 2022


Discentes

Ananias Manuel Joaquim

Abseze Sualehe Selemane

Osvaldo Álvaro Magaço

Trabalho de pesquisa apresentada a cadeira


de Segurança de Sistemas Informáticos
do Instituto Superior Politécnico de Tete
como parte de avaliação curricular do curso
de Engenharia Informática. Docente da
cadeira: Leonel Jassitene.

Tete, fevereiro de 2022


Índice
1. Introdução ............................................................................................................................. 3
2. Segurança da Informação ...................................................................................................... 4
2.1. Controles de acesso ........................................................................................................ 4
3. Na segurança da informação ................................................................................................. 5
3.1. Identificação e autenticação ........................................................................................... 5
3.2. Autorização .................................................................................................................... 5
3.3. Auditoria......................................................................................................................... 5
4. Definição de Controle de Acesso Físico ............................................................................ 6
4.1. Objetivos do Controle de Acesso Físico ........................................................................ 7
4.2. Características Controle de Acesso Físico ..................................................................... 7
5. Controle de Acesso Lógico ................................................................................................ 8
5.1. Que recursos devem ser protegidos no Controle de Acesso Lógico .............................. 9
5.2. Aplicativos (programas fonte e objeto) .......................................................................... 9
5.3. Arquivos de dados .......................................................................................................... 9
5.4. Utilitários e sistema operacional .................................................................................. 10
5.5. Arquivos de senha ........................................................................................................ 10
5.6. Arquivos de log ............................................................................................................ 11
6. Importância do controle de acesso ...................................................................................... 12
7. Controle De Acesso Nas Empresas..................................................................................... 12
Conclusão.................................................................................................................................... 14
Referencia bibliográfica .............................................................................................................. 15
1. Introdução

Em segurança, especialmente segurança física, o termo controle de acesso ou controlo de


acesso é uma referência à prática de permitir o acesso a uma propriedade, prédio, ou sala, apenas
para pessoas autorizadas. O controle físico de acesso pode ser obtido através de pessoas (um
guarda, segurança ou recepcionista); através de meios mecânicos como fechaduras e chaves; ou
através de outros meios tecnológicos, como sistemas baseados em cartões de acesso.

3
2. Segurança da Informação

A Informação é um ativo importante das organizações, e em muitos casos o mais importante, e


como tal deve ser protegido adequadamente durante todo seu ciclo de vida: criação, manipulação,
armazenamento, transporte e descarte.

Segurança da Informação é a aplicação conjunta da segurança física e do ambiente, da segurança


da tecnologia da informação e da segurança em pessoas, com foco na gestão dos riscos inerentes
aos negócios, tanto diretos quanto indiretos.

A Segurança Física, parte integrante da segurança patrimonial da organização, é composta por


(mas não somente por):

Segurança pessoal – medidas a serem tomadas para garantir a segurança dos funcionários,
prestadores de serviços e pessoas chave da organização;

Controle de Acesso Físico – medidas implementadas para garantir a segurança física do


patrimônio da organização, principalmente daqueles necessários à continuidade operacional;

Segurança do Ambiente – Proteção contra alagamentos, desmoronamentos, incêndio e outros


sinistros que possam atingir o ambiente físico onde se encontra a informação;

A Segurança da Tecnologia da Informação, parte integrante da Área de Tecnologia da


Informação (TI) da organização, é composta por (mas não somente por): controle de acesso
lógico ao Ciberespaço da Organização.

“Ciberespaço” é o ambiente criado de forma virtual através do uso dos meios de comunicação
modernos destacando-se, entre eles, a internet.

O controle de acessos aos sistemas e dados é uma parte de extrema importância para garantia da
segurança da informação.

2.1.Controles de acesso
Os controles de acesso, podem ser físicos ou lógico e têm como objetivo proteger equipamentos,
aplicativos e arquivos de dados contra perda, modificação ou divulgação não autorizada.

4
O controle de acesso físico busca gerenciar o fluxo de pessoas com a ajuda de dispositivos como,
barreiras físicas, portas, fechaduras, catracas e chaves. Boa parte das ações são tomadas para
limitar e gerenciar o acesso físico às dependências a serem protegidas.
Já os sistemas computacionais, bem diferentes de outros tipos de recursos, não podem ser
facilmente controlados apenas com dispositivos físicos, como cadeados, alarmes ou agentes de
segurança.

3. Na segurança da informação

O controle de acesso, na segurança da informação, é composto dos processos


de autenticação, autorização e auditoria (accounting). Neste contexto o controle de acesso pode
ser como a habilidade de permitir ou negar a utilização de um objeto (uma entidade passiva,
como um sistema ou arquivo) por um sujeito (uma entidade ativa, como um indivíduo ou um
processo). A autenticação identifica quem acessa o sistema, a autorização determina o que um
usuário autenticado pode fazer, e a auditoria diz o que o usuário fez.

3.1.Identificação e autenticação
A identificação e autenticação fazem parte de um processo de dois passos que determina quem
pode acessar determinado sistema. Durante a identificação o usuário diz ao sistema quem ele é
(normalmente através de um nome de usuário). Durante a autenticação a identidade é verificada
através de uma credencial (uma senha, por exemplo) fornecida pelo usuário. Atualmente, com a
popularização tecnológica, reconhecimento por impressão digital, smartcard, MiFare
ou RFID estão substituindo, por exemplo, o método de credencial (nome e senha). Dispositivos
com sensores que fazem a leitura, a verificação e a identificação de características físicas únicas
de um indivíduo aplicam a biometria e fazem agora a maior parte dos reconhecimentos. A
identificação biométrica por impressão digital é a mais conhecida e utilizada atualmente por sua
fiabilidade alta e baixo custo.

3.2.Autorização
A autorização define quais direitos e permissões tem o usuário do sistema. Após o usuário ser
autenticado o processo de autorização determina o que ele pode fazer no sistema.

3.3.Auditoria
A auditoria (accounting) é uma referência à coleta da informação relacionada à utilização, pelos
usuários, dos recursos de um sistema. Esta informação pode ser utilizada para gerenciamento,
planejamento, cobrança e etc. A auditoria em tempo real ocorre quando as informações relativas

5
aos usuários são trafegadas no momento do consumo dos recursos. Na auditoria em batch as
informações são gravadas e enviadas posteriormente. As informações que são tipicamente
relacionadas com este processo são a identidade do usuário, a natureza do serviço entregue, o
momento em que o serviço se inicia e o momento do seu término.

Os controles de acesso, podem ser físicos ou lógico e têm como objetivo proteger equipamentos,
aplicativos e arquivos de dados contra perda, modificação ou divulgação não autorizada.

O controle de acesso físico busca gerenciar o fluxo de pessoas com a ajuda de dispositivos
como, barreiras físicas, portas, fechaduras e chaves. Boa parte das ações são tomadas para limitar
e gerenciar o acesso físico às dependências a serem protegidas.
Já os sistemas computacionais, bem diferentes de outros tipos de recursos, não podem ser
facilmente controlados apenas com dispositivos físicos, como cadeados, alarmes ou agentes de
segurança.

4. Definição de Controle de Acesso Físico


Controle de acesso físico refere-se a utilização de medidas de segurança física (passivas e ativas),
e de protocolos de gerenciamento, projetados para impedir o acesso não autorizado a áreas,
pessoal, equipamentos, documentos, e salvaguardá-los contra espionagem, sabotagem, atos de
terrorismo, danos, furto e roubo.

É composto, basicamente, por uma barreira perimetral (muro, cerca, alambrado ou combinação
desses), um ou mais pontos de acessos (portarias), controlados por dispositivos mecânicos (ex.:
portões e cancelas) ou eletrônicos (ex.: catracas e fechaduras eletrônicas) e por políticas e
procedimentos de segurança física.

Refere-se às medidas de segurança física adotadas explorando se os meios físicos e tecnológicos


disponíveis, utilizando-os como barreira de proteção ao acesso a um ambiente físico controlado
e a ativos críticos.

6
4.1.Objetivos do Controle de Acesso Físico

O objetivo do controle de acesso físico não é proibir ou dificultar o acesso, mas controlá-lo. Ou
seja, ele visa saber quem tem acesso concedido, quando o acesso é concedido, para onde e por
que o acesso é concedido.

Ele visa proteger as pessoas, os bens e o conhecimento contra acessos não autorizados.

Um bom sistema de controle de acesso físico deve ser capaz de assegurar a entrada fácil e
simplificada, das pessoas devidamente autorizadas, e detectar e/ou impedir o acesso de pessoas
não autorizadas.

Além disso, deve ser capaz de informar via relatórios toda a movimentação de acessos
executadas, inclusive as tentativas de acessos não autorizadas.

4.2.Características Controle de Acesso Físico

Um bom controle de acesso físico deve ser capaz de atender os requisitos abaixo:

• Rapidez;

• Baixo custo de manutenção e administração;

• Capacidade de integração com outros recursos de controle de acesso;

• Possibilidade de criação de vários perfis de validação de acesso para diferentes


grupos de pessoas, funcionários, visitantes e terceiros;

• Quando necessário, possibilidade de liberar o acesso de pessoas apenas em locais,


horários e dias pré definidos;

• Não permite dupla entrada ou dupla saída, ou seja, quem entrou não entra de novo e
quem saiu não sai de novo;

• Capacidade de registrar todos os eventos inclusive os não liberados;

• Possibilidade de rastreabilidade e geração de relatórios gerenciais.

7
O sistema de controle de acesso tem que ter a capacidade de gerenciar, administrar e identificar
o registro de pessoas, cargas e veículos, além de validar e autorizar os acessos às áreas
controladas e restritas, sendo composto por:

• Identificação do usuário (pessoas e veículos);

• Dispositivos de bloqueio ou barreiras de acesso;

• Software de Gestão do Sistema;

• Armazenamento de dados;

• Back-up.

5. Controle de Acesso Lógico

Controle de Acesso Lógico é um conjunto de procedimentos, medidas e uma combinação de


hardwares e softwares com o objetivo de proteger dados, programas e sistemas, alocados num
Ciberespaço , contra tentativas de acesso não autorizadas feitas por pessoas ou outros programas
de computador.

Tem as funções de identificação e autenticação de usuários; alocação, gerência e monitoramento


de privilégios; limitação, monitoramento e desabilitação de acessos; e prevenção de acessos não
autorizados.

O controle de acesso lógico pode ser encarado de duas formas diferentes: a partir do recurso
computacional que se quer proteger e a partir do usuário a quem serão concedidos certos
privilégios de acessos aos recursos.

A proteção aos recursos computacionais baseia-se nas necessidades de acesso de cada usuário,
enquanto a identificação e a autenticação do usuário (confirmação de que o usuário realmente é
quem ele diz ser) são feitas normalmente por meio de um identificador de usuário (ID) e uma
senha durante o processo de logon no sistema.

8
5.1.Que recursos devem ser protegidos no Controle de Acesso Lógico
A proteção aos recursos computacionais inclui desde aplicativos e arquivos de dados até
utilitários e o próprio sistema operacional.

Abaixo serão apresentados os motivos pelos quais esses recursos devem ser protegidos.

5.2.Aplicativos (programas fonte e objeto)

O acesso não autorizado ao código fonte dos aplicativos pode ser usado para alterar as funções e
a lógica do programa. Por exemplo, em um aplicativo bancário, pode-se zerar os centavos de
todas as contas correntes e transferir o total dos centavos para uma determinada conta,
beneficiando ilegalmente esse correntista.

5.3.Arquivos de dados

Bases de dados, arquivos ou transações de bancos de dados devem ser protegidos para evitar que
os dados sejam apagados ou alterados sem autorização, como por exemplo, arquivos com a
configuração do sistema, dados da folha de pagamento, dados estratégicos da empresa.

9
5.4.Utilitários e sistema operacional

O acesso a utilitários, como editores, compiladores, softwares de manutenção, monitoração e


diagnóstico deve ser restrito, já que essas ferramentas podem ser usadas para alterar aplicativos,
arquivos de dados e de configuração do sistema
operacional, por exemplo.
O sistema operacional é sempre um alvo bastante visado, pois sua configuração é o ponto chave
de todo o esquema de segurança. A fragilidade do sistema operacional compromete a segurança
de todo o conjunto de aplicativos, utilitários e arquivos.

5.5.Arquivos de senha

A falta de proteção adequada aos arquivos que armazenam as senhas pode comprometer todo o
sistema, pois uma pessoa não autorizada, ao obter identificador (ID) e senha de um usuário
privilegiado, pode, intencionalmente, causar danos ao sistema.

Essa pessoa dificilmente será barrada por qualquer controle de segurança instalado, já que se faz
passar por um usuário autorizado.

10
5.6.Arquivos de log

Os arquivos de log são usados para registrar ações dos usuários, constituindo-se em ótimas fontes
de informação para auditorias futuras. Os logs registram quem acessou os recursos
computacionais, aplicativos, arquivos de dados e utilitários, quando foi feito o acesso e que tipo
de operações foram efetuadas.

Um invasor ou usuário não autorizado pode tentar acessar o sistema, apagar ou alterar dados,
acessar aplicativos, alterar a configuração do sistema operacional para facilitar futuras invasões
e depois alterar os arquivos de log para que suas ações não possam ser identificadas.

✓ Objetivos do Controle de Acesso Lógico


O controle de acesso lógico é implantado com o objetivo de garantir que:

• apenas usuários autorizados tenham acesso aos recursos;

• os usuários tenham acesso apenas aos recursos realmente necessários para a


execução de suas tarefas;

• o acesso a recursos críticos seja bem monitorado e restrito a poucas pessoas;

• os usuários estejam impedidos de executar transações incompatíveis com sua função


ou além de suas responsabilidades.

11
6. Importância do controle de acesso

Importância do controle de acesso nas empresas


Entender o que é controle de acesso na segurança da informação e como funciona para colocá-lo
em prática, é fundamental para toda empresa que deseja ser competitiva no mercado atual.
Alguns fatores que reforçam a importância desse procedimento nos negócios são:
✓ Simplificar os meios de acesso
Ao invés de ter várias senhas, uma para cada coisa, as empresas podem ter um sistema integrado
com uma senha única para que o usuário possa acessar todos os níveis de informação aos quais
está autorizado. Isso facilita a auditoria na hora de percorrer os caminhos acessados.
✓ Criar uma hierarquia da informação na empresa
A hierarquização da informação é importante no controle de acesso na segurança da informação
porque simplifica o dia a dia dos funcionários, permitindo que eles encontrem rapidamente o que
precisem. Assim, evitam a perda de tempo no trabalho abrindo diversas pastas até encontrar o
que precisam.
✓ Digitalizar e automatizar processos
Digitalizar os documentos da empresa é uma facilita muito o dia a dia e o arquivamento das
informações. Além disso, automatiza processo que feitos a mão demorariam muito mais tempo.

7. Controle De Acesso Nas Empresas

Quando se fala na preservação do patrimônio das organizações e na segurança dos funcionários


e visitantes de uma empresa, um tema sempre lembrado é o controle de acesso.

Diante da necessidade de identificar os indivíduos que circulam pelas dependências de uma


organização, e assegurar que nenhum objeto perigoso ou ilícito passe pelos controles, existem
diversas soluções tecnológicas que podem ser utilizadas. Neste artigo, vamos apresentar 6 delas.
Acompanhe!

✓ Cartão de acesso

O cartão de acesso é uma das soluções mais tradicionais para o controle de acesso. Geralmente
em forma de crachá de identificação, esse objeto permite que se libere o acesso do portador ao
passá-lo em uma catraca.

Apesar de ter sido usado por muito tempo, essa solução caminha para entrar em desuso, pois sua
utilização apresenta problemas como perdas e extravios, diminuindo a agilidade no momento do
acesso e aumentando os riscos de falhas no processo de segurança.
12
✓ Acesso biométrico

Garantindo rapidez e precisão na identificação de funcionários e visitantes, o acesso biométrico


reduz os riscos de fraude em até 99%. Entre os métodos mais comuns, está o reconhecimento da
impressão digital. Porém, esse processo também pode ser realizado por meio da leitura da íris ou
da análise da voz e da escrita.

Quanto a sua aplicabilidade, esse método é interessante para academias, faculdades e empresas.
Com ele, é possível reduzir imprevistos, como esquecimento e perdas de senhas e cartões, além
de permitir maior agilidade no momento do acesso.

✓ Reconhecimento facial

Classificado como um tipo de acesso biométrico, o reconhecimento facial permite identificar os


indivíduos com agilidade e em diferentes distâncias. Seu funcionamento consiste no uso de
câmeras de vigilância que, por meio de algoritmos específicos, identificam características faciais
e as comparam com diversos dados.

✓ Detector de metais

Ainda no grupo das soluções para o controle de acesso de modo físico, os detectores de metais
podem ser úteis em situações onde se exijam maiores níveis de controle de segurança.

Com a vantagem de permitir o livre fluxo de pessoas, essa tecnologia pode ser utilizada em
conjunto com outras soluções para a identificação de indivíduos, como a biometria e a
identificação facial.

✓ Raio X

Assim como o detector de metais, os equipamentos de Raio X também permitem um maior nível
de controle dos itens que entram em um local. Podendo identificar objetos perigosos e
substâncias ilícitas, essa solução pode ser utilizada com outras tecnologias para a identificação
de pessoas.

13
Conclusão

Em conclusão do trabalha pode-se observar que o controle de acesso, na segurança da


informação, é composto dos processos de autenticação, autorização e auditoria (accounting).
Neste contexto o controle de acesso pode ser como a habilidade de permitir ou negar a utilização
de um objeto (uma entidade passiva, como um sistema ou arquivo) por um sujeito (uma entidade
ativa, como um indivíduo ou um processo). A autenticação identifica quem acessa o sistema, a
autorização determina o que um usuário autenticado pode fazer, e a auditoria diz o que o usuário
fez. E também concluímos que o controle de acesso físico busca gerenciar o fluxo de pessoas
com a ajuda de dispositivos como, barreiras físicas, portas, fechaduras e chaves. Boa parte das
ações são tomadas para limitar e gerenciar o acesso físico às dependências a serem protegidas.

14
Referencia bibliográfica

https://pt.m.wikipedia.org/w/index.php?title=Controle_de_acesso&mobileaction=toggle
_view_mobile
https://www.ohub.com.br/ideias/o-que-e-controle-acesso-seguranca-informacao/
https://gestaodesegurancaprivada.com.br/controle-de-acesso-logico-o-que-e-qual-
objetivo-e-para-que-serve/#Defini%C3%A7%C3%A3o-controle-acesso
https://vmisecurity.com/pt-br/controle-de-acesso-nas-empresas/

15

Você também pode gostar